Security Bulletin MS03-037

Seite 1 von 1 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/security_bulletin_ms03-037_91432/page_1 - zur Vollversion wechseln!


Red schrieb am 04.09.2003 um 10:42

http://derstandard.at/standard.asp?id=1409397



Zitat
Microsoft warnt einem am Donnerstag veröffentlichten Security Bulletin MS03-037 vor einem tiefen Sicherheitsloch in Visual Basic for Applications (VBA), über das man beliebigen Programmcode mit den Rechten des angemeldeten Anwenders ausführen kann.

Etliche Applikationen von dem Sicherheitsrisiko betroffen

Um das Leck auszunutzen, muss ein Angreifer sein Opfer zum Öffnen eines manipulierten Dokumentes bringen.

Da VBA in etlichen Microsoft-Produkten, wie Word-, Excel oder PowerPoint, verwendet wird, sind auch etliche Applikationen von dem Sicherheitsrisiko betroffen. Microsoft empfiehlt daher dringend das Einspielen der Patches.(red)


Link: http://www.microsoft.com/technet/tr...in/MS03-037.asp

hth


vEspertine schrieb am 04.09.2003 um 10:45

wann war eigentlich die letzte woche, in der ms net mind. 1 sicherheitsloch zugegeben hat?!


spunz schrieb am 04.09.2003 um 10:46

weils gerade so schön ist, hier noch 2 neue updates:

netbios dienst ermöglicht zugriff auf raminhalt:
http://www.heise.de/newsticker/data/dab-04.09.03-000/


diverse office update
http://www.heise.de/newsticker/data/dab-04.09.03-001/


edit: dazu kommen noch diverse löcher in nicht ms software, diese muß man sich selber zusammensuchen. im gegensatz zu diversen linux distris gibts hier keinerlei zentrale sicherheits updates.


atrox schrieb am 04.09.2003 um 10:56

der fehler im netbios muß auch schon seit 1996 (nt4), vielleicht auch 1993(nt35), drin sein, oder ? genauso wie der rpc bug .. usf...

das ist das tolle "code-review", die "sicherheisbemühungen" usw... die uns microsoft mit jeder neuen version aufs neue versprechen.


DKCH schrieb am 04.09.2003 um 11:09

die vba-sache ist ja wenigstens wieder interaktiv: "The user must open a document sent to them by an attacker in order for this
vulnerability to be exploited."


spunz schrieb am 04.09.2003 um 11:11

ja, seit nt4.




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025